Hacking ético com Metasploit: Exploit e Pós-Exploit
$199.99
Shop on Udemy

Description

Oi, Bem-vindo ao meu curso "Hacking ético com Metasploit: Exploit & Pós-Exploit". Este curso é um monstro!!! Ele cobre os blocos de construção fundamentais de hacking, teste de penetração (Kali Linux), obtenção de controle usando o Metasploit e desenvolvimento de aplicativos. Não se preocupe. Você não precisa ter um conhecimento prévio sobre todos os tópicos. Este curso o levará de um nível iniciante a um nível mais avançado. A boa notícia é que, como ferramentas gratuitas e populares são usadas, você não precisa comprar nenhuma ferramenta ou aplicativo. Todos os meus alunos terão a chance de aprender como configurar um ambiente de laboratório e instalar as máquinas virtuais necessárias, como o Kali Linux e as ferramentas: Nessus e Metasploit. Este curso começa com o básico. Primeiro, você aprenderá como instalar as ferramentas, algumas terminologias e como os dispositivos se comunicam entre si. Em seguida, você aprenderá como fazer a varredura de vulnerabilidades com o Nessus e obter acesso total aos sistemas de computador por meio da descoberta de pontos fracos e vulnerabilidades. Neste curso, você também se tornará um especialista na estrutura do Metasploit usando a interface msfconsole. Depois de aprender o Metasploit praticando contra máquinas vítimas, você será capaz de exploitar e acessar remotamente máquinas vítimas Linux e Windows e obter controle e acesso a arquivos (ler / escrever / atualizar / executar). Você não apenas aprenderá a comprometer os sistemas alvo por meio de vulnerabilidades, mas também o "Pass the Hash": uma maneira genuína de exploitar sistemas mesmo que eles não tenham nenhuma vulnerabilidade. Neste curso, você também aprenderá diferentes técnicas de coleta de senha, como o uso do keylogger, e aprenderá como quebrar hashes de senha usando força bruta e técnicas de ataque de dicionário. Todos os ataques neste curso são explicados de maneira simples e com exercícios práticos. Primeiro, você aprenderá a teoria por trás de cada ataque e, em seguida, aprenderá como realizar o ataque usando ferramentas. Estou sempre atualizando este curso com novos conteúdos também. Não é nenhum segredo como a tecnologia está avançando em um ritmo rápido. Novas ferramentas são lançadas todos os dias, e é crucial estar em dia com os conhecimentos mais recentes para ser um melhor especialista em segurança. Você sempre terá um conteúdo atualizado para este curso sem nenhum custo extra. Depois de comprar este curso, você terá acesso vitalício a ele e a quaisquer atualizações futuras. Qualquer dúvida é bem-vinda! Vou responder pessoalmente a todas as suas perguntas. Tenha certeza de que sempre estarei aqui para suporte total, como fazia antes. Você pode ver isso nas análises do meu curso anterior."Este curso é simplesmente uau! Ele contém muitas informações e uso prático na vida real. Na minha opinião, o aluno que se interessa por HACKING ÉTICO deve fazer este curso, pois contém muitas informações. Não se deixe levar pela duração do curso, claro. O instrutor também dá muito apoio e dá respostas rápidas para todas as suas perguntas. Obrigado por fazer este curso para nós. Este curso realmente expandiu meu conhecimento e realmente gostei." - Prabhakar MishraEnsino fácil, sem partes desnecessárias. Apenas dizendo o que é necessário. Uma introdução efetiva e real ao Pentest. - Ben Dursun"Experiência muito boa, sempre quis esse tipo de treinamento que é recheado de explicações e demonstrações que vão a fundo. Tenho interesse na área de segurança e quero fazer minha carreira neste domínio, gosto muito de aprender." - Pragya NidhiAqui está a lista do que você aprenderá no final do curso, Preparação para experiências práticas: Kali, Metasploitable Linux, Windows XP, Windows 8Verificação de vulnerabilidades: como encontrar vulnerabilidades para exploitarConceito e terminologia: vulnerabilidade, exploitação, pós-exploitação, payloadRiscos: Riscos da exploitação e mitigaçõesBases de Dados de Exploits: Exploit-DB, Packet StormMetasploit: Metasploit Framework, Msfconsole, MeterpreterPass the Hash: Ps-ExecPersistência: backdoor, modificação de serviço, criação de contaExtensões do Meterpreter: Core, Stdapi, Incognito, Módulos de pós-exploitação do MSF: Escalate, Gather, ManageQuebra de senha: Hydra, Cain & Abel, John the RipperArquivos compartilhados e computadores de usuários finais: com alguns exemplos do mundo realIMPORTANTE: Este curso foi criado para fins educacionais e todas as informações aprendidas nele devem ser utilizadas apenas quando o invasor estiver autorizado.

logo

Udemy